{"id":165924,"date":"2016-02-23T09:21:47","date_gmt":"2016-02-23T08:21:47","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=165924"},"modified":"2016-02-23T09:21:47","modified_gmt":"2016-02-23T08:21:47","slug":"jak-uchronic-swoja-firme-przed-hakerami","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/internet\/jak-uchronic-swoja-firme-przed-hakerami.html","title":{"rendered":"Jak uchroni\u0107 swoj\u0105 firm\u0119 przed hakerami?"},"content":{"rendered":"<p class=\"press-release__title\"><strong>In\u017cynieria spo\u0142eczna najpopularniejsz\u0105 metod\u0105 stosowan\u0105 przez haker\u00f3w\u2212 wynika z ankiety przeprowadzonej przez firm\u0119 Balabit podczas konferencji Black Hat w\u00a0Las\u00a0Vegas i Amsterdamie.<\/strong><\/p>\n<p class=\"press-release__title\">Wiod\u0105cy dostawca technologii bezpiecze\u0144stwa IT, firma Balabit przeprowadzi\u0142a ankiet\u0119 w\u015br\u00f3d 494 ekspert\u00f3w bezpiecze\u0144stwa IT, kt\u00f3rych poproszono o wskazanie najpopularniejszych metod wykorzystywanych przez\u00a0cyberprzest\u0119pc\u00f3w, chc\u0105cych w jak najkr\u00f3tszym czasie uzyska\u0107 dost\u0119p do wra\u017cliwych danych firmy. Kluczowym wnioskiem wynikaj\u0105cym z ankiety jest fakt, \u017ce atakuj\u0105cy najcz\u0119\u015bciej dostaj\u0105 si\u0119 do wewn\u0119trznego systemu organizacji dzi\u0119ki pomocy \u2013 zwykle nie\u015bwiadomej \u2013 jej pracownik\u00f3w.<\/p>\n<p class=\"press-release__title\">Zolt\u00e1n Gy\u00f6rk\u0151, prezes firmy Balabit, dodaje:<\/p>\n<blockquote>\n<p class=\"press-release__title\">Najwi\u0119kszym zagro\u017ceniem dla firmy jest sytuacja, kiedy osoby spoza organizacji uzyskuj\u0105 dost\u0119p do sieci wewn\u0119trznej, poniewa\u017c mog\u0105 one pozosta\u0107 niewykryte przez wiele miesi\u0119cy. Firma Balabit pomaga organizacjom rozpozna\u0107 nieprzyjaciela i okre\u015bli\u0107, czy z danego konta korzysta upowa\u017cniony u\u017cytkownik, czy zamaskowany haker.<\/p>\n<\/blockquote>\n<p>54% respondent\u00f3w odpowiedzia\u0142o, \u017ce, zgodnie z ich do\u015bwiadczeniami, organizacje nadal obawiaj\u0105 si\u0119 \u201ehaker\u00f3w&#8221; w\u0142amuj\u0105cych si\u0119 do ich sieci IT poprzez firewall. Jednocze\u015bnie ponad 40% z nich twierdzi, \u017ce narz\u0119dzia s\u0142u\u017c\u0105ce do\u00a0obrony w pierwszej linii, takie jak w\u0142a\u015bnie zapory sieciowe, nie s\u0105 wystarczaj\u0105co skuteczne, aby powstrzyma\u0107 atakuj\u0105cych. Ankietowanych zapytano tak\u017ce o to, kt\u00f3re ataki uwa\u017caj\u0105 za gro\u017aniejsze \u2013 te dokonywane wewn\u0105trz, czy z zewn\u0105trz organizacji? Przy czym ataki inicjowane z zewn\u0105trz, kt\u00f3rych celem jest pozyskanie kont uprzywilejowanych u\u017cytkownik\u00f3w, zakwalifikowane zosta\u0142y do kategorii atak\u00f3w wewn\u0119trznych, poniewa\u017c\u00a0nie\u00a0powiod\u0142yby si\u0119, gdyby nie wykorzystanie kont os\u00f3b z wewn\u0105trz organizacji.<\/p>\n<p>W przypadku naruszenia danych wra\u017cliwych, drugorz\u0119dnym faktem jest, czy sta\u0142o si\u0119 to w wyniku nie\u015bwiadomej czy celowej \u201epomocy&#8221; osoby z wewn\u0105trz organizacji. Wyniki ankiety wskazuj\u0105 na wa\u017cny element skutecznej strategii obronnej: ponad 70% ankietowanych uwa\u017ca ataki z wewn\u0105trz organizacji za bardziej niebezpieczne i\u00a0powa\u017cniejsze w konsekwencjach dla firmy.<\/p>\n<p>Firma Balabit zbada\u0142a, kt\u00f3re metody lub s\u0142abe punkty eksperci bezpiecze\u0144stwa IT uwa\u017caj\u0105 za najcz\u0119\u015bciej wykorzystywane przez cyberprzest\u0119pc\u00f3w do pozyskania wra\u017cliwych danych w jak najkr\u00f3tszym czasie.<\/p>\n<p><strong>In\u017cynieria spo\u0142eczna (np. phishing)<\/strong><\/p>\n<p>Wi\u0119kszo\u015b\u0107 atakuj\u0105cych d\u0105\u017cy do uzyskania dost\u0119pu do konta u\u017cytkownika ni\u017cszego szczebla i stopniowo rozszerza jego przywileje. Pr\u00f3by zidentyfikowania rzeczywistego pracownika organizacji i z\u0142amanie jego has\u0142a s\u0105 procesem powolnym, kt\u00f3ry pozostawia w systemie \u015blady (np. wiele dodatkowo wygenerowanych log\u00f3w jako efekt zautomatyzowanych atak\u00f3w) i znacznie zwi\u0119ksza ryzyko wykrycia przez administratora podejrzanych aktywno\u015bci. Dlatego hakerzy najcz\u0119\u015bciej korzystaj\u0105 z socjotechnicznych sposob\u00f3w, aby sk\u0142oni\u0107 u\u017cytkownika do niemal \u201edobrowolnego&#8221; udost\u0119pnienia im danych do konta i has\u0142a.<\/p>\n<p>Zolt\u00e1n Gy\u00f6rk\u0151, prezes\u00a0firmy Balabit, t\u0142umaczy:<\/p>\n<blockquote><p>Niedawne naruszenie danych ponad 10 000 pracownik\u00f3w Wydzia\u0142u Sprawiedliwo\u015bci i Bezpiecze\u0144stwa Wewn\u0119trznego Stan\u00f3w Zjednoczonych oraz ponad 20 000 pracownik\u00f3w Federalnego Biura \u015aledczego (FBI) jest kolejnym przyk\u0142adem na to, \u017ce \u201ewnikni\u0119cie&#8221; do organizacji z pomoc\u0105 metod socjotechnicznych jest\u00a0dla\u00a0haker\u00f3w o wiele \u0142atwiejszym zadaniem ni\u017c pisanie exploit\u00f3w zero-day.\u00a0Stosowanie tradycyjnych narz\u0119dzi kontroli dost\u0119pu i rozwi\u0105za\u0144 przeciwko z\u0142o\u015bliwemu oprogramowaniu jest konieczne. Jednak urz\u0105dzenia te chroni\u0105 wra\u017cliwe dane firmy tylko wtedy, gdy atakuj\u0105cy znajduj\u0105 si\u0119 poza sieci\u0105. Natomiast, je\u015bli uda im si\u0119 w\u0142ama\u0107 do systemu, nawet korzystaj\u0105c z konta pracownika ni\u017cszego szczebla, potrafi\u0105 \u0142atwo rozszerzy\u0107 swoje uprawnienia i uzyska\u0107 uprzywilejowany lub umo\u017cliwiaj\u0105cy pe\u0142n\u0105 kontrol\u0119 dost\u0119p do sieci firmowej. Kiedy tak si\u0119 stanie, nieprzyjaciel znajdzie si\u0119 wewn\u0105trz systemu, stanowi\u0105c znacznie wi\u0119ksze zagro\u017cenie, poniewa\u017c wydaje si\u0119, \u017ce jest jednym z nas.<\/p><\/blockquote>\n<p><strong>Przej\u0119te konta (np. s\u0142abe has\u0142o)<\/strong><\/p>\n<p>Przej\u0119te konta, zw\u0142aszcza te o s\u0142abych zabezpieczeniach, s\u0105 niebezpieczne, poniewa\u017c u\u017cytkownicy cz\u0119sto u\u017cywaj\u0105 prostych hase\u0142, czasami tych samych zar\u00f3wno do kont firmowych, jak i prywatnych. Je\u015bli haker mo\u017ce pozyska\u0107 has\u0142o u\u017cytkownika z mniej zabezpieczonego systemu (np. poprzez prywatne konto na portalu spo\u0142eczno\u015bciowym), to mo\u017ce \u0142atwo wykorzysta\u0107 je do zalogowania si\u0119 do sieci firmowej.<\/p>\n<p>Niezale\u017cnie od \u017ar\u00f3d\u0142a ataku, dzia\u0142ania haker\u00f3w wyra\u017anie pokazuj\u0105, jak wa\u017cna dla bezpiecze\u0144stwa danych w firmie jest wiedza, co dzieje si\u0119 w sieci w czasie rzeczywistym: kto posiada dost\u0119p i do jakich danych, z jakiej nazwy u\u017cytkownika i jakiego has\u0142a korzysta, oraz kto ustala, czy dana osoba jest zaufanym u\u017cytkownikiem, czy mo\u017ce agresorem z zewn\u0105trz, atakuj\u0105cym sie\u0107 za pomoc\u0105 przej\u0119tego konta.<\/p>\n<p>Tak\u0105 wiedz\u0119 mo\u017cna zdoby\u0107 jedynie poprzez wsparcie istniej\u0105cego systemu bezpiecze\u0144stwa (kontrola dost\u0119pu i\u00a0zarz\u0105dzanie has\u0142ami), obserwacj\u0105 aktywno\u015bci u\u017cytkownik\u00f3w sieci w czasie rzeczywistym. Monitoring pozwoli wychwyci\u0107 nietypowe zachowania i nie tylko zaalarmuje w przypadku podejrzanych dzia\u0142a\u0144, ale tak\u017ce mo\u017ce natychmiast zareagowa\u0107 na niebezpieczne zdarzenie i zablokowa\u0107 dalsze dzia\u0142ania.<\/p>\n<p>Jak pokazuj\u0105 wyniki ankiety, nie wystarczy zabezpieczy\u0107 si\u0119 przed atakuj\u0105cym z zewn\u0105trz. Konieczna jest r\u00f3wnie\u017c identyfikacja nietypowych zachowa\u0144 naszych u\u017cytkownik\u00f3w, poniewa\u017c nigdy nie wiadomo, kto rzeczywi\u015bcie korzysta z konta<\/p>\n","protected":false},"excerpt":{"rendered":"Dane firmy s\u0105 wa\u017cne, dlatego nale\u017cy przestrzega\u0107 pewnych zasad, aby nie trafi\u0142y one w niepowo\u0142ane r\u0119ce. Jak uchroni\u0107 firm\u0119 od ataku hakerskiego i jakie metody s\u0105 najpopularniejsze?","protected":false},"author":23,"featured_media":165888,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9676],"tags":[9735,6983,3635,3931,8227,4112,6392],"class_list":{"0":"post-165924","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-internet","8":"tag-atak-hakerow","9":"tag-bezpieczenstwo","10":"tag-dane","11":"tag-firma","12":"tag-haker","13":"tag-media-2","14":"tag-pracownicy","15":"cs-entry","16":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/165924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=165924"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/165924\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/165888"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=165924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=165924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=165924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}